Nuovo accordo di distribuzione per Libraesva. Insieme a Newtech Security per proteggere le aziende italiane

Nuovo accordo di distribuzione per Libraesva. Insieme a Newtech Security per proteggere le aziende italiane

Accordo commerciale e operativo tra le due aziende italiane per tutelare l’incolumità dei dati aziendali scambiati via mail contro trojan, attacchi phishing e altre minacce esterne. Libraesva, società italiana leader nella fornitura di soluzioni avanzate di email security, annuncia che Newtech Security – gruppo attivo dal 1989 nello sviluppo e commercializzazione di soluzioni per la…

L’attacco DDE e i rischi per le aziende

L’attacco DDE e i rischi per le aziende

L’attacco DDE (Dynamic Data Exchange) è una tecnica utilizzata dai cybercriminali per eseguire comandi malevoli attraverso documenti Office o email in formato RTF. Questa vulnerabilità consente di distribuire ransomware o botnet, creando potenziali danni come il Denial of Service o l’esfiltrazione di dati. Sebbene sia possibile riconoscere un attacco attraverso avvisi di sicurezza, difendersi richiede…

Threat management, la vulnerabilità delle risorse umane

Threat management, la vulnerabilità delle risorse umane

L’ultimo Rapporto Clusit evidenzia che nel 2016 gli attacchi informatici hanno creato danni per un valore complessivo mai raggiunto prima, concentrandosi sulla Sanità (+102% di attacchi rispetto al 2015), il Finance (+64%) e il mondo delle Infrastrutture Critiche (+15%). Il 60% degli attacchi più gravi sono attribuibili alla disattenzione o alla mancanza di consapevolezza degli…

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

I malware rappresentano la spesa più alta, con un costo pari a 2,4 milioni di dollari per attacco Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo un nuovo studio pubblicato oggi da Accenture e dal Ponemon Institute, nel 2017 il costo medio dei crimini informatici…

Cyber Espionage e Cyber Counter Intelligence

Cyber Espionage e Cyber Counter Intelligence

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all’interno del Cyberspazio. La dinamicità e l’ambiguità degli attacchi informatici, in costante evoluzione, impongono l’adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Stiamo parlando di nuovi strumenti…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR. Tuttavia, esiste una zona grigia dove gli attacchi mirati sfuggono alla rilevazione. Una visibilità in tempo reale è fondamentale per rilevare movimenti laterali e prevenire ulteriori danni. L’automazione svolge un ruolo chiave nel supportare gli esperti umani, migliorando la…

Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

Il mondo dei nativi digitali

Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

Analisi approfondita sui requisiti di sicurezza del voto elettronico, incluse idoneità, segretezza, verificabilità, incoercibilità e robustezza

Luci e ombre del voto elettronico

Il dibattito sui sistemi di voto elettronico, nell’ultimo ventennio, non si è mai spento, né in Italia, né nel resto dei Paesi che hanno riconosciuto ai processi di digitalizzazione, dematerializzazione ed e-democracy un posto di riguardo nell’agenda per l’innovazione e la crescita. Ma quali sono gli obiettivi che con il voto elettronico si intendono perseguire?…

Kaspersky USA alla luce delle nuove rivelazioni di Israele

Kaspersky USA alla luce delle nuove rivelazioni di Israele

Ai già rigidi rapporti tra Stati Uniti e Russia si aggiunge un’ulteriore fattore di tensione che vede ancora una volta la società russa di sicurezza informatica Kaspersky al centro della bufera. L’ultimo tassello di quello che è stato definito ‘Russiagate’ inizia con un articolo del Wall Street Journal del 5 ottobre scorso[1], secondo il quale…